3.11. Компьютерные алгоритмы шифрования: прошлое, настоящее и возможное будущее
Как уже отмечалось ранее, процесс шифрования информации при ее передаче или хранении заключается в том, что, например, открытый текст с помощью алгоритма шифрования и шифровального ключа преобразуется в зашифрованное сообщение. Данное правило в полной мере распространяется и на компьютерные системы шифрования, в которых в качестве ключа используется вполне определенная последовательность нулей и единиц. В настоящее время расшифровать сообщение без знания компьютерного алгоритма шифрования и примененного ключа соответствующей длины практически невозможно.
В зависимости от принципа построения алгоритмы шифрования делятся на несколько групп, основными из которых являются симметричные и несимметричные алгоритмы или системы.
Симметричные алгоритмы шифрования
При использовании симметричных алгоритмов или систем шифрования для процессов шифрования и дешифрования сообщения используется один и тот же ключ. Эти алгоритмы получили широкое распространение благодаря простоте практического использования. К тому же они намного быстрее, чем асимметричные алгоритмы. В конце XX века типичными представителями этой группы систем шифрования были, к примеру, алгоритмы DES, 3DES, IDEA и BlowFish.
Алгоритм DES был разработан фирмой IBM в семидесятых годах прошлого столетия и уже в 1977 году был принят правительством США в качестве стандарта шифрования. Этот алгоритм, получивший название «Люцифер» («Lucifer»), является одним из самых известных и, как считалось до недавнего времени, самым защищенным.
При использовании данной системы шифрования сообщение переводится в двоичный код. Затем отдельные группы цифр перемешиваются, примерно так, как колода карт. «Люцифер» делит сообщение на бинарные блоки по 64 бита, затем их перемешивает и делит на блоки по 32 бита Процесс повторяется до тех пор, пока сообщение не будет полностью зашифровано и готово к отправке. При этом д лина ключа составляет 56 бит. На принимающей стороне процесс повторяется в обратном порядке, и сообщение дешифруется. «Люцифер» был настолько защищенным, что в те годы американское агентство национальной безопасности (NSA) не смогло дешифровать ни одно сообщение.
Однако в настоящее время алгоритм DES уже нельзя считать надежной и тем более перспективной системой шифрования, поскольку уже в конце 90-х лет XX века была проведена успешная попытка взлома DES. Правда, для этого нескольким тысячам компьютеров пришлось работать несколько месяцев. При современном уровне развития компьютерных технологий затраты на взлом «Люцифера» будут значительно меньше.
Усовершенствованным вариантом алгоритма DES является система, получившая название 3DES. При ее применении информация перешифровывается с использованием стандарта DES три раза, причем каждый раз с использованием первой либо второй части ключа Поэтому в базовом варианте алгоритма 3DES используется ключ двойной длины, то есть 112 бит. Естественно, более высокая степень защищенности в данном случае обеспечивается за счет снижения быстродействия примерно на 1/3. В то же время одним из главных преимуществ алгоритма 3DES являются сравнительно более низкие затраты при переходе с системы шифрования DES на систему 3DES.
Среди многих специалистов весьма перспективным алгоритмом считается система IDEA, получившая распространение в 90-х годах прошлого столетия. Длина ключа в первых вариантах этого алгоритма составляла 128 бит, что обеспечивало сравнительно высокую степень безопасности. В то же время быстродействие системы IDEA было в несколько раз выше, чем у системы DES.
Алгоритм IDEA был запатентован фирмой ASCOM-TECH в США, этот патент действовал и во многих европейских странах, за исключением, например, Финляндии. Необходимо отметить, что шифровальный алгоритм IDEA составляет основу для программы шифрования PGP, широко применяемой пользователями сети Интернет.
Еще одним шифровальным алгоритмом, появившимся на переломе тысячелетий, является система BlowFish с переменной длиной ключа от 32 до 448 бит. Однако первоначально в различных вариантах использовался ключ, длина которого была строго фиксированной и составляла 128 бит. При этом степень защищенности данных и быстродействие системы были довольно высокими. Необходимо отметить, что автор алгоритма BlowFish программист Брюс Шнеер (Bruce Schneier) свое детище не патентовал и не ограничил его использования.
Во многом похож на алгоритм BlowFish и разработанный программистами Ч. Адамсом (Carlisle Adams) и С. Тавернсом (Stafford Taverns) шифровальный алгоритм, название которого составлено из первых букв имен и фамилий его создателей: CAST. В данном случае речь идете весьма солидной системе, в которой обычно используются ключи длиной не менее 128 бит.
Указанные симметричные алгоритмы шифрования, например BlowFish и CAST, применяются во многих программах, используемых для хранения и передачи информации в зашифрованном виде. Среди таких программных продуктов, получивших широкое распространение в России, можно отметить, например, программы KREMLIN и INVISIBLE SECRETS различных версий.
Асимметричные алгоритмы шифрования
При использовании так называемых асимметричных алгоритмов шифрования для шифрования и дешифрования сообщения используются два разных ключа. При этом знание одного из этих ключей не дает возможности определить второй ключ. Многие специалисты считают, что практически используется один ключ, разделенный на две части. При этом одна часть, называемая открытым ключом, используется для зашифровки сообщения, а вторая часть, называемая секретным ключом, применяется для его расшифровки.
На практике процесс применения асимметричной системы шифрования в самом общем виде выглядит следующим образом. На компьютере отправителя сообщения соответствующая программа генерирует случайный ключ для симметричного алгоритма шифрования. Этот секретный ключ отправляется в зашифрован ном виде адресату вместе с сообщением. При этом шифрование секретного ключа осуществляется с помощью открытого ключа. После этого отправителю сообщения достаточно этим же ключом зашифровать сообщение и отправить его получателю. Адресат, получив ранее секретный ключ, может расшифровать сообщение. Рассмотренный процесс на практике выполняет соответствующая компьютерная программа, работа которой для пользователя практически незаметна.
В конце XX века типичными представителями асимметричных систем шифрования были, к примеру, алгоритмы RSA и ЕСС.
Шифровальный алгоритм RSA был разработан в 1977 году тремя американскими исследователями и получил свое название по первым буквам их фамилий (Rivest, Shamir, Aldeman). Главная идея этого алгоритма заключается в том, что разложение очень больших целых чисел на простые сомножители представляет собой довольно сложную задачу.
Безопасность алгоритма RSA, обеспечивающего обмен ключами и создание электронной подписи, зависит от длины используемого ключа. Так, например, ключ длиной 384 бита может взломать любой уважающий себя хакер, разгадка ключа длиной 512 бит не составит труда для группы способных студентов, а с ключом длиной 768 бит в обеденный перерыв справятся несколько сотрудников специальных фирм. Ключ длиной 1024 бит не устоит перед атакой, например, скромных тружеников соответствующих спецслужб. Неудивительно, что судьба еще недавно считавшегося вполне надежным ключа длиной 2048 бит вполне предполагаема Тем не менее шифровальный алгоритм RSA, как и IDEA, составляет основу программы шифрования PGP, широко применяемой пользователями сети Интернет.
Так называемые эллиптические криптосистемы (ЕСС) представляют собой шифровальный алгоритм, основанный на решении задачи дискретного логарифмирования в группах на эллиптических кривых. В конце XX века многие специалисты считали, что именно в этой области скрывается будущее асимметричных систем шифрования. Главным преимуществом криптосистем на базе эллиптических кривых, по сравнению, например, с алгоритмом RSA, является более высокая степень защищенности при той же длине ключа Ключ длиной 160–180 бит в алгоритме ЕСС обеспечивал ту же защиту, что и ключ длиной 2048 бит в алгоритме RSA.
В последние годы были разработаны и применяются на практике и другие весьма интересные шифровальные алгоритмы. Однако их рассмотрение выходит за рамки предлагаемого издания.
Криптология в будущем
Предсказывать будущее — занятие неблагодарное, поскольку чаще всего любые прогнозы были и, скорее всего, будут весьма далеки от того, что же действительно произойдет в будущем. Тем не менее кое-какие предположения относительно того, что же произойдет в ближайшее время в удивительном мире шифров, можно попытаться сделать. Так, например, можно с полной уверенностью утверждать, что и в будущем у людей будет необходимость скрывать какую-либо информацию. Поэтому спрос на шифры будет всегда.
Естественно, со временем системы шифрования будут все сложнее и сложнее. В то же время история учит нас тому, что любой шифр может быть абсолютно защищенным лишь определенное время, а затем обязательно будет разгадан. Уже сейчас существуют компьютеры, проводящие такое количество операций в секунду, которое несколько лет назад нам даже и не снилось. Кто знает, какие новые коды с их помощью будут созданы или разгаданы?
Не секрет, что программы, имеющие мощные шифровальные алгоритмы, могут быть использованы не только государственными или иными вполне благопристойными организациями, но и представителями преступного мира Поэтому разработка и практическое применение таких программ всегда находятся под неусыпным вниманием и контролем соответствующих специальных служб.
Начиная с 80-х лет XX века государственные органы передовых стран начали активно вмешиваться в сферу создания и распространения компьютерных шифровальных алгоритмов. Стремясь воспрепятствовать незаконному распространению и нелегальному использованию таких программ, правительства многих государств применяют весьма жесткие ограничительные и даже карательные меры, касающиеся вывоза и ввоза подобных программных продуктов.
В соответствии с принятыми в конце XX века в США ограничениями ITAR был запрещен вывоз за пределы этой страны программ, содержащих шифровальные алгоритмы с ключом, длина которого превышает 40 бит для симметричных шифров. Однако в этом правиле было сделано несколько исключений. Так, например, можно экспортировать программные продукты, применяемые для осуществления банковских операций, которые используют шифры с ключом длиной 56 бит. Поскольку всемирно известная фирма MICROSOFT зарегистрирована в США, то указанное ограничение сделало практически невозможным серьезное использование шифровальных функций, предлагаемых в созданных ею и широко распространенных операционных системах и программах (например, Windows, Word, Internet Explorer и др.).
Одним из ярких примеров применения репрессивных мер со стороны государства является история разработанной в США программы PGP, используемой для шифрования сообщений, передаваемых с помощью так называемой электронной почты. Создатели этой программы использовали слабое место в законе. Для того чтобы обойти экспортные ограничения, изобретательные программисты распечатали «невыездную» часть программы на бумаге и вывезли ее за границу США как обычную документацию. После этого текст был отсканирован и скомпилирован с остальной частью программы. Так появилась на свет уже упоминавшаяся программа, получившая название PGP International, которая не появилась в США и на которую не распространяются экспортные ограничения ПАР Тем не менее против создателей программы было возбуждено уголовное дело.
На основании изложенного можно предположить, что в обозримом будущем вмешательство государственных структур в развитие криптологии вообще и в сферу создания новых компьютерных алгоритмов шифрования в частности будет стремительно возрастать. Тем не менее пока только в кошмарном сне может присниться ситуация, когда все без исключения создатели шифровальных систем и соответствующих программных продуктов, не состоящие на государственной службе профессионалы и любители, будут преследоваться по закону и привлекаться к уголовной ответственности. Однако кто знает будущее?
В любом случае, роль криптографии будет возрастать в связи с расширением сфере применения. Среди них необходимо отметить защиту информации, передаваемой через сеть Интернет, аутентификацию и подтверждение подлинности и целостности электронных документов, цифровую подпись и многое другое. Поэтому, как справедливо считают многие специалисты, знание основ криптографии будет необходимо каждому пользователю электронных средств обмена информацией. Не исключено, что сбудется предсказание некоторых специалистов о том, что уже в обозримом будущем мы действительно будем называть криптографию «третьей грамотностью», считая «второй грамотностью» владение персональным компьютером.